mg4155com

mg4155com
mg4155com > 学院首页>>通知公告

关于对Globelmposter 3.0勒索病毒入侵的紧急预警

发布时间:2019年3月12日

院属各单位:

接湖南省网络与信息安全信息通报中心预警,Globelmposter勒索病毒3.0变种在我国个别省市医院爆发。为避免造成2018年全国勒索病毒爆发时的严重危害,请全市各重要信息系统使用单位,特别是医院单位引起高度重视,立即部署开展自查。采取“三不三要”的思路开展日常安全管理,切实提高单位网络安全防护能力,杜绝发生网络安全案事件。“三不三要”内容为:(一)不上钩:标题吸引人的未知邮件不要点开。(二)不打开:不随意打开电子邮件。(三)不点击:不随意点击邮件中附带网址。(四)要备份:重要资料要备份。(五)要确认:开启电子邮件前确认发件人可信。(六)要更新:系统补丁或安全软件病毒库保持实时更新。同时建议对数据库的管理访问节点地址进行严格限制,只允许特定管理主机IP进行远程登录数据库。具体病毒说明和详细解决方案见以下预警通报。

紧急公告

近日,相关安全团队发现Globelmposter勒索病毒3.0变种再次席卷全国各地医院,受影响的系统,数据库文件被加密破坏,病毒将加密后的文件后缀改以*4444结尾,并要求用户通过邮件沟通赎金跟解密密钥等。目前GlobeImposter3.0已在多个省份形成规模爆发趋势,相关安全团队再次发布紧急预警,建议全国各医院做好安全防护,警惕Globelmposter勒索,各医院可联系当地安全行业技术人员或市场人员,快速获取病毒应急响应支撑。

病毒名称:Globelmposter3.0变种

病毒性质:勒索病毒

影响范围:多省份出现医院大规模爆发,有全国爆发趋势

危害等级:高危

病毒说明

Globelmposter 3.0勒索变种的安全威胁热度一直居高不下。早在2018年8月份,相关安全团队已经追踪到该变种并率先在国内发布预警。Globelmposter3.0勒索病毒攻击,攻击手法极其丰富,可以通过社会工程,RDP爆破,恶意程序捆绑等方式进行传播,其加密的后缀名以*4444结尾,文件被加密后会被加上以下后缀:

Ox4444、China4444、Help4444、Rat4444、Tiger4444、Rabbit4444、Dragon4444、Snake4444、Horse4444、

Goat4444、Monkey4444、Rooster4444、Dog4444。

由于Globelmposter3.0采用RSA2048算法加密,目前该勒索样本加密的文件暂无解密工具,文件被加密后会被加上*4444系列后缀。在被加密的目录下会生成一个名为”HOW_TO_BACK_FILES”的txt文件,显示受害者的个人ID序列号以及黑客的联系方式等。

样本分析

病毒样本具体分析详见:紧急预警:Globelmposter再爆3.0变种,大型医院已中招

解决方案

1、隔离感染主机

迅速隔离中毒主机,关闭所有网络连接,禁用网卡,可直接拔网线断网。

2、切断传播途径

a.Globelmposter勒索软件之前的变种会利用RDP(远程桌面协议),如果业务上无需使用RDP的,建议关闭RDP。当出现此类事件时,推荐使用防火墙,或者终端检测响应平台(EDR)的微隔离功能对3389等端口进行封堵,防止扩散。

b.在卫计委专网级联边界位置通过防火墙等设备建立访问控制策略,封堵入站的3389、445等端口,防止其他单位的横向、纵向攻击。

3、安全加固

a.如果要使用SMB服务器尽量设置较为复杂的密码,建议密码设置为字符串+特殊字符+数字,并且不要对公网开放,建议使用vpn。

b.及时给电脑打补丁,修复漏洞。

c.防火墙、终端检测响应平台(EDR)均有防爆破功能,防火墙开启此功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御。

4、病毒检测查杀

a.相关安全团队为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。对于中毒主机,建议重装

系统,防止后门残留。

64位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

b.EDR产品及防火墙、安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测。

5、数据备份

对重要的数据文件定期进行非本地备份。

信息化建设与管理中心

2019年3月12日

学院门户网站